Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.682.381 Produkten

Fabian A. Scherschel 76

Forscher demontieren "kaputten" Krypto-Standard P1735 der IEEE

IBM-Chip

Der Standard P1735 der IEEE soll Chip-Designs vor unbefugten Augen schützen. Stattdessen gibt seine schlecht durchdachte Krypto mitunter alle Geheimnisse preis und ermöglicht den Einbau von Hardware-Trojanern.

Bei der Entwicklung neuer Hardware, vor allem bei System-on-a-Chip-Entwürfen, gehört es dazu, Komponenten anderer Hersteller zu lizenzieren und ins eigene Design zu integrieren. Damit Hersteller ihre selbst entworfenen Komponenten an Lizenznehmer abgeben können, ohne befürchten zu müssen, dass diese ihre Designs kopieren oder Wissen über den Aufbau der Komponenten extrahieren, hat die Ingenieursvereinigung IEEE unter anderem den Standard P1735 entwickelt. Mit Hilfe dieses Standards und kompatibler Software können die Pläne für proprietäre Komponenten so verschlüsselt werden, dass der Empfänger sie verbauen kann, aber nicht an Details der Umsetzung herankommt. Allerdings weist der P1735-Standard signifikante Krypto-Schwächen auf.

Anzeige

"Der P1735-Standard empfiehlt eine Menge problematische kryptografische Designentscheidungen, welche dazu führen, dass die verschlüsselten Geschäftsgeheimnisse vielen unterschiedlichen Angriffen zum Opfer fallen können. Wir beschreiben in dieser Veröffentlichung einige dieser Angriffe, es gibt aber wahrscheinlich mehr davon. Außerdem ist der Standard vage formuliert und enthält Fehler, was einige sicherheitsrelevante Spezifikationen und Behauptungen angeht." – Chhotaray et al.

Herausgefunden haben das fünf Forscher der Universität von Florida. In ihrer Veröffentlichung "Standardizing Bad Cryptographic Practice" beschreiben sie Schwachstellen im P1735-Standard, die ausgenutzt werden können, um an die Plaintext-Informationen der verschlüsselten Betriebsgeheimnisse zu gelangen. Ihr Fazit: "IEEE P1735 is broken (and potentially dangerous)."

Außerdem schaffen sie es, Teile der Baupläne zu verändern, ohne dass der Empfänger dies bemerken würde. Das ließe sich etwa dazu nutzen, in Chip-Designs versteckte Hintertüren oder gar Hardware-Trojaner einzuschmuggeln. Geschieht dies auf dem Weg vom Lizenzgeber zum Hersteller der Hardware, wäre es möglich, ein Design zu manipulieren, ohne dass eine der beiden Parteien etwas davon merkt – eine Einladung an Geheimdienste wie die NSA, Wanzen direkt in der Hardware zu verstecken.

Ein Hauptproblem liegt darin, dass der Standard AES-CBC zur Verschlüsselung von Daten vorsieht, aber keinerlei Empfehlungen dazu macht, welcher Padding-Modus verwendet werden soll. Das führt laut den Forschern in der Praxis oft dazu, dass Entwickler, die den Standard umsetzen, die Verschlüsselung unsicher implementieren. Das ist ein bekanntes Problem mit AES-CBC. Schwerer wiegt allerdings, dass die standardisierte Verschlüsselung über Orakel-Angriffe ausgehorcht werden kann. Das lässt sich laut den Forschern nicht durch einfache Änderungen in Software-Umsetzungen beheben.

Insgesamt haben die Forscher sieben verschiedene Sicherheitslücken gefunden und an so ziemlich alle namhaften Hardwarehersteller (von AMD über Cisco, Intel, Qualcomm, Samsung und weitere) gemeldet:

Die Forscher betonen in ihrer Abhandlung, dass die Probleme zu mannigfaltig und tiefgehend sind, um sie mit einfachen Änderungen am Standard zu beheben. Ihrer Meinung nach wird die IEEE nicht darum herumkommen, den P1735-Standard grundlegend zu überarbeiten.

Anzeige

Die Veröffentlichung der Wissenschaftler zum Nachlesen: Standardizing Bad Cryptographic Practice: A teardown of the IEEE P1735 standard for protecting electronic-design intellectual property, Chhotaray et al. (fab)

76 Kommentare

Themen:

Anzeige
  1. Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los

    Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los

    Oracle stopft insgesamt 308 Sicherheitslücken in über 90 verschiedenen Produkten, so viele auf einmal wie nie zuvor. Für Admins bedeutet das jetzt eine Menge Arbeit.

  2. Patchday: Internet Explorer, Office und Windows im Visier von Hackern

    Patchday: Microsoft Office und Windows im Visier von Hackern

    Nach dem Notfall-Patch für Windows stellt Microsoft zum gewohnten Termin weitere als kritisch eingestufte Sicherheitsupdates bereit. Angreifer nutzen derzeit diverse Lücken aktiv aus.

  3. Patchday: Microsoft sichert Office gegen aktive Angriffe ab

    Patchday: Microsoft patcht Zero-Day-Lücke in Office

    Im April verteilt Microsoft zwölf Sicherheitsupdates und stopft mehrere als kritisch eingestufte Schwachstellen. Aktuell haben es Angreifer gezielt auf eine Office-Lücke abgesehen.

  4. Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern

    Meltdown und Spectre: Link-Übersicht  zu Informationen von Hardware- und Software-Herstellern

    Hersteller von Hard- und Software sind von den Sicherheitslücken Meltdown und Spectre gleichermaßen betroffen. Eine Linkübersicht zu Stellungnahmen, weiterführenden Informationen und Update-Hinweisen.

  1. Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

    Der Krypto-Wegweiser für Nicht-Kryptologen

    Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.

  2. E-Mails verschlüsseln - lohnt sich das?

    E-Mail-Verschlüsselung ist seit Jahren ein Thema. Und seit Jahren setzt sie sich nicht durch. Das hat verschiedene Gründe. Wir zeigen trotzdem, wie es geht.

  3. IEEE-News: 10-GBit-WLAN, Light Communication, Ethernet im Auto

    IEEE-News: 10-GBit-WLAN, Light Communication, Ethernet im Auto

    Die IEEE treibt eine enorme Menge an Spezifikationen voran: Das 10-GBit-WLAN könnte schon Ende 2018 auf den Markt kommen. Messungen zeigen, wie gut Ethernet eigentlich ins Auto passen würde.

  1. Die Neuerungen von Linux 4.15

    Linux-Kernel 4.15

    Das noch diesen Monat erwartete Linux 4.15 schützt vor den Auswirkungen der Sicherheitslücken Meltdown und Spectre. Ohne Performance-Verlust geht das aber auch bei Linux nicht. An weiteren Gegenmaßnahmen schrauben die Kernel-Entwickler bereits.

  2. "Textbombe" crasht iOS und macOS

    "Textbombe" crasht iOS und macOS

    Aktuell verbreitet sich ein Link, mit dem sich verschiedene Apps auf Macs, iPhones und iPads mit einem Klick zum Absturz bringen lassen. Manchmal bleibt auch das ganze System stehen.

  3. PC-Anforderungen von Final Fantasy XV: Über 155 GByte Speicher, 16 GByte RAM, GTX 1080 Ti für 4K

    PC-Anforderungen von Final Fantasy XV: Über 155 GByte Speicher, 16 GByte RAM, GTX 1080 Ti für 4K, Benchmark-Tool am 1. Februar

    Für die PC-Version des Action-Rollenspiels Final Fantasy XV müssen wohl einige Spieler ihre SSDs oder Festplatten von unnötigem Ballast befreien: Das Spiel belegt in der 4K-Fassung über 155 GByte.

  4. Zero Client HP t310 G2 All in One mit Full-HD-Display ab 750 Euro

    HP t310 G2: Zero-Client im All-in-One-Format von HP

    Der HP t310 G2 All in One Zero Client ist bereits ab 750 Euro bestellbar.

Anzeige